Los piratas informáticos afirman que ahora pueden hacer jailbreak al chip de seguridad T2 de Apple



Imagen: CNET Al combinar dos vulnerabilidades desarrolladas inicialmente para iPhone con jailbreak, los investigadores de seguridad afirman que también pueden hacer jailbreak a dispositivos Mac y MacBook que incluyen la última línea de chips de seguridad T2 de Apple.\n\nSi bien la explotación sigue siendo bastante compleja, la técnica de combinar los dos exploits se ha mencionado en Twitter y Reddit durante las últimas semanas, después de haber sido probada y confirmada por varios de los principales expertos en seguridad y jailbreak de Apple.\n\nSi se explota correctamente, esta técnica de jailbreak permite a los usuarios / atacantes obtener un control total sobre sus dispositivos para modificar el comportamiento del sistema operativo central o utilizarse para recuperar datos confidenciales o cifrados, e incluso plantar malware. \u003cbr\u003e\n\nPara los usuarios de Apple y los lectores de ZDNet que no saben qué es T2, este es un coprocesador especial que se instala junto con la CPU Intel principal en las computadoras de escritorio modernas de Apple (iMac, Mac Pro, Mac mini) y computadoras portátiles (MacBooks).\n\nLos chips T2 se anunciaron en 2017 y comenzaron a enviarse con todos los dispositivos Apple vendidos desde 2018.\n\nSu función es funcionar como una CPU separada, también conocida como coprocesador. \u003cbr\u003e De forma predeterminada, manejan el procesamiento de audio y varias funciones de E / S de bajo nivel para ayudar a eliminar algo de carga de la CPU principal.\n\nSin embargo, también sirven como un \"chip de seguridad\", como un procesador de enclave seguro (SEP), que procesa datos confidenciales como operaciones criptográficas, contraseñas KeyChain, autenticación TouchID y el almacenamiento encriptado del dispositivo y las capacidades de arranque seguro.\n\nEn otras palabras, tienen un papel importante en todos los dispositivos de escritorio de Apple recientes, donde los chips sustentan la mayoría de las funciones de seguridad. \u003cbr\u003e\n\nDurante el verano, los investigadores de seguridad han descubierto una forma de romper los T2 y han encontrado una forma de ejecutar código dentro del chip de seguridad durante su rutina de arranque y alterar su comportamiento normal.\n\nEl ataque requiere combinar otros dos exploits que fueron diseñados inicialmente para dispositivos iOS con jailbreak, a saber, Checkm8 y Blackbird. Esto funciona debido a algunas características de hardware y software compartidas entre los chips T2 y los iPhones y su hardware subyacente. \u003cbr\u003e\n\nSegún una publicación de la firma de seguridad belga ironPeak, hacer jailbreak a un chip de seguridad T2 implica conectarse a una Mac / MacBook a través de USB-C y ejecutar la versión 0.11.0 del software Checkra1n jailbreak durante el proceso de arranque de Mac. \u003cbr\u003e\n\nSegún ironPeak, esto funciona porque \"Apple dejó una interfaz de depuración abierta en el envío del chip de seguridad T2 a los clientes, lo que permite que cualquiera pueda ingresar al modo de Actualización de firmware del dispositivo (DFU) sin autenticación\".\n\n\"Con este método, es posible crear un cable USB-C que puede explotar automáticamente su dispositivo macOS en el arranque\", dijo ironPeak.\n\nEsto permite que un atacante obtenga acceso de root en el chip T2 y modifique y tome el control de cualquier cosa que se ejecute en el dispositivo objetivo, incluso recuperando datos encriptados. \u003cbr\u003e\n\nEl peligro de esta nueva técnica de jailbreak es bastante obvio. Cualquier Mac o MacBook que se deje desatendido puede ser pirateado por alguien que pueda conectar un cable USB-C, reiniciar el dispositivo y luego ejecutar Checkra1n 0.11. \u003cbr\u003e 0.\n\nLa noticia no es especialmente buena para los viajeros durante los controles de seguridad en los cruces fronterizos o para las empresas que emplean grandes flotas de Mac y blocs de notas de MacBook, todos los cuales ahora están expuestos a ataques y sus secretos se roban en los clásicos ataques de malvadas criadas.\n\nSin embargo, el nuevo método de jailbreak también abre la puerta a nuevas herramientas de investigación policial que podrían permitir a los investigadores acceder a las Mac y MacBooks de los sospechosos para recuperar información que se habría cifrado previamente. \u003cbr\u003e\n\nDesafortunadamente, dado que se trata de un problema relacionado con el hardware, todos los chips T2 deben considerarse irreparables.\n\nLa única forma en que los usuarios pueden lidiar con las secuelas de un ataque es reinstalar BridgeOS, el sistema operativo que se ejecuta en chips T2.\n\n\"Si sospecha que su sistema ha sido manipulado, use Apple Configurator para reinstalar bridgeOS en su chip T2 descrito aquí. \u003cbr\u003e Si es un objetivo potencial de los actores estatales, verifique la integridad de su carga útil SMC usando .eg \u003cbr\u003e rickmark / smcutil y no deje su dispositivo sin supervisión \", dijo ironPeak.\n\nApple no devolvió una solicitud de comentarios.\n\npags\n\nVER GALERÍA COMPLETA. \u003cbr\u003e

Yorumlar

Bu blogdaki popüler yayınlar

Una lista de conferencias de seguridad canceladas o pospuestas debido a preocupaciones de coronavirus

Las tasas de parches OEM de Android han mejorado, con Nokia y Google liderando la carga